Sehr umlagert waren Manager des Handheld-Herstellers Palm mit dem neuen Gerät Palm Pre. Es wurde live vorgeführt und durfte seine Fähigkeit, die Software von Drittanbietern zu beherrschen, voll zeigen. In der Vergangenheit hatten Palm-Geräte wohl die Anwendungen aus dem eigenen Hause klar vorgezogen, suggerierte das Interesse an genau diesem Aspekt. Der Eindruck, den Journalisten in den USA bekamen, war durchweg positiv. Nur das Keyboard erwies sich für einige als zu klein.
Endverbraucher, Profis und Geschäftsleute interagieren mehr und mehr mithilfe ihrer mobilen Geräte. Die Trennung zwischen Handy und Handheld löst sich im Smartphone nahezu komplett auf. Privat- und Geschäftsanwendungen sind immer “am Mann”. Das zeigten auf der CTIA-Konferenz 2009 zum einen Nokia, RIM,Samsung, LG, Sony und HTC. Sie alle hatten mindestens ein Smartphone oder doch ein Handy mit Smartphone-ähnlichen Funktionen im Gepäck.
Der Rummel um Blackberry Apps World und Neuerungen für andere Online-Marktplätze und mobile Plattformen zeigte, dass die Kunden zu mehr Aktivität erzogen werden sollen. Ein gutes Beispiel dafür ist die – nur für die USA angebotene – Interaktionssoftware von Mobilfunkkonzern AT&T. Mit AT&T Apps sollen die Entwickler ihre jüngsten Ergebnisse direkt an die Endverbraucher weitergeben können und diese haben die Möglichkeit, ihr Feedback ebenso ohne Mittelsmann an die Entwickler weiter zu geben. Diese Einflussnahme der Verbraucher kann möglicherweise gut ankommen – wenn man sich an den Download-Raten bei Online-Shops von Apple bis Google orientieren möchte.
Page: 1 2
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…